Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove

Dimension: px
Commencer à balayer dès la page:

Download "Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove"

Transcription

1 QUATRIÈME EDITION Guide de sécurité en ligne pour la famille par Marian Merritt et édité par Lynn Hargrove MC

2

3 Introduction Ma fille adolescente utilise beaucoup les ordinateurs et les tablettes, et elle m amène à revoir continuellement mes connaissances et mes croyances au sujet de la technologie et du rôle qu elle joue dans sa vie et celle de ses amis. Internet est un outil incontournable, mais il présente de multiples risques pour les personnes imprudentes. Ma fille utilise le Web pour télécharger de la musique, jouer et communiquer avec ses amis sur des réseaux sociaux destinés aux jeunes de son âge. Je veux donc m assurer qu elle possède les connaissances et les outils nécessaires pour y naviguer en toute sécurité. Comme parents, nous voulons tous aider nos enfants à devenir autonomes et faisons de notre mieux pour les protéger des nombreux dangers sur Internet et pour sécuriser nos ordinateurs. Lorsqu il est question de la sécurité en ligne, je préviens les gens qu ils doivent participer activement à la protection de leur famille, même s ils croient que leurs enfants en savent plus qu eux sur Internet. En réalité, il n est pas nécessaire d être un génie en informatique pour naviguer intelligemment sur Internet, savoir quand faire appel à des professionnels de la sécurité et utiliser des logiciels afin de reprendre le contrôle de la situation. Ce court guide aborde les principales sources d inquiétude à propos d Internet et présente certaines des meilleures pratiques qui vous aideront à vous protéger, votre famille et vous, contre les dangers en ligne. J y recommande aussi des sites Web qui traitent en détail de la sécurité en ligne et offrent les renseignements les plus récents sur l évolution des risques. Que vous ayez des enfants à l école primaire qui apprennent à utiliser les moteurs de recherche ou des adolescents qui passent de plus en plus de temps sur un réseau social, vous obtiendrez des conseils et des recommandations faciles à comprendre sur toutes les situations. Lynn Hargrove Parent et directrice, Solutions aux consommateurs, Symantec Canada 3

4 Contenu Guide de sécurité en ligne pour la famille Quatrième édition Au fil des âges Les enfants d âge préscolaire (3 et 4 ans)... 6 Les enfants du primaire (de 5 à 7 ans)... 6 Les préadolescents (de 8 à 12 ans)... 8 Les adolescents (de 13 à 17 ans) Les années d université et les suivantes «La» discussion Les règles de base Le cybercrime est un vrai crime Les virus, les vers informatiques et les logiciels espions Les logiciels escrocs Le détournement de clic Les robots Les renseignements personnels et le vol d identité Les problèmes interpersonnels La cyberintimidation et le cyberharcèlement La protection des mots de passe Les prédateurs sur Internet Les sextos La navigation sur Internet en toute sécurité La sécurisation de votre réseau sans fil Le logiciel de contrôle parental

5 Risques Le plagiat et la tricherie L échange de fichiers et le téléchargement de musique et de vidéos Les réseaux sociaux Les sites contenant de la pornographie, des jeux de hasard, du racisme, de l incitation à l anorexie et des propos haineux La réputation en ligne La vie privée des adolescents en ligne Le courriel La messagerie instantanée La sécurité et les téléphones cellulaires La sécurité des appareils mobiles Les blogues Les photos numériques et la protection de la vie privée Les achats en ligne Les services bancaires et le paiement de factures en ligne et sur les appareils mobiles Le jeu en ligne et les signes de dépendance Principaux conseils Principaux conseils aux adultes Principaux conseils aux jeunes Conclusion Ressources Autres ressources importantes sur la sécurité sur Internet Des fabricants des produits de sécurité Norton Lynn Hargrove

6 Au fil des âges Les enfants d âge préscolaire (3 et 4 ans) Depuis l arrivée des téléphones intelligents et des tablettes à écran tactile, les enfants ont accès à la technologie facilement alors qu ils n ont pas encore quitté leur chaise haute. Le côté agréable et éducatif des applications s accompagne toutefois de risques. Examinez bien les programmes que votre tout-petit utilise. Présentent-ils de la publicité? L enfant peut-il cliquer sur un bouton et acheter des options qui se traduisent par une vraie facture? S il appuie sur le mauvais icône, verra-t-il des images inappropriées ou entendra-til des paroles de chanson vulgaires? Réglez les paramètres de contrôle parental et portez une attention particulière aux appareils que vos jeunes enfants peuvent utiliser. Protégez aussi vos appareils des petits doigts graisseux et des accidents potentiels en utilisant des protecteurs d écran et des étuis matelassés. Les enfants du primaire (de 5 à 7 ans) Aujourd hui, de nombreux enfants font leurs premiers pas sur Internet à cet âge. Comme de plus en plus d écoles canadiennes offrent maintenant des salles d informatique et possèdent des PC ou des Mac dans les classes, les enfants s initient bien souvent aux ordinateurs à l école. D autres les utilisent pour la première fois à la maison, avec l aide de leurs parents ou de leurs frères et sœurs plus vieux. Selon le Réseau Éducation-Médias, organisme à but non lucratif canadien qui œuvre pour l éducation aux médias et la littératie numérique auprès des jeunes, de plus en plus d enfants canadiens naviguent sur Internet; 84 pour cent d entre eux l utilisent déjà. Des sites Web (qui offrent souvent des jeux), comme NickJr et Webkinz, attirent les enfants en ligne dès leur plus jeune âge. Certains constituent presque une porte d entrée sur les réseaux sociaux, car ils présentent des fonctions de clavardage et de communication. Les parents de jeunes enfants doivent désactiver ces fonctions au départ. Il faut cependant savoir que des sites très fréquentés comme Webkinz sont devenus populaires en raison des 6

7 efforts déployés pour offrir un environnement sûr. Dans le Webkinz World, les parents n ont pas à désactiver le clavardage pour leurs jeunes enfants, car cette fonction offre deux possibilités. D abord, Kinz Chat comprend des messages entièrement rédigés à l avance. Les parents peuvent donc laisser leurs enfants envoyer des messages et «clavarder» avec leurs amis sans crainte. Il s agit d un excellent moyen d initier les enfants au clavardage et de commencer à leur parler de la nétiquette et des pratiques de sécurité. Puis, Kinz Chat Plus est un site de clavardage surveillé. Les parents qui jugent que leurs enfants sont assez matures pour l utiliser doivent tout de même donner leur autorisation et peuvent toujours revenir sur leur décision! Vos jeunes enfants doivent comprendre que vous voulez qu ils limitent leurs conversations en ligne, même sur l interface conviviale d un site de jeux ou d un groupe. Plus tard, vous pourrez leur faire découvrir le clavardage avec des gens qu ils connaissent, par exemple des tantes, des oncles ou des amis, en insistant sur l importance de toujours demander votre autorisation avant de discuter avec quiconque en ligne. Idéalement, lorsque vos enfants ont cet âge, vous participez activement à leurs activités en ligne, tout comme vous le faites pour leurs devoirs. Assurez-vous, par exemple, que votre enfant utilise un ordinateur qui se trouve dans une aire commune, comme la cuisine ou le salon, où vous pouvez le voir. Les logiciels de contrôle parental peuvent aussi vous aider en restreignant les sites auxquels votre enfant a accès, même en votre absence. Les paramètres de contrôle limitent également l information que l enfant peut communiquer, comme son nom, son âge, son numéro de téléphone ou tout autre renseignement privé. Vous devriez activer tous les filtres et les fonctions de sécurité dans votre moteur de recherche (par exemple, en utilisant Google SafeSearch MC ) pour empêcher votre jeune enfant de se rendre sans le vouloir sur un site inapproprié, comme ceux réservés aux adultes, pendant qu il fait ses devoirs. Montrez à votre enfant comment fermer la fenêtre du navigateur et dites-lui qu il peut toujours quitter un site si quelque chose le déstabilise ou le perturbe. Dites-lui de ne jamais clavarder sur un site et de ne pas envoyer de messages ou communiquer de renseignements en votre absence. 7

8 CONSEIL UTILE : Enseignez aux jeunes enfants à ne jamais dévoiler leurs mots de passe à personne, pas même à leurs meilleurs amis! Des cas de vols de compte (une forme moins grave de vol d identité) sont signalés chez des enfants de maternelle. PRINCIPALES RECOMMANDATIONS : Utilisez des outils de contrôle parental pour limiter l accès aux sites autorisés et restreindre le nombre d heures de connexion. Définissez des paramètres de sécurité élevés dans les navigateurs, les sites sur abonnement et les réseaux sociaux. Installez un logiciel de sécurité Internet et mettez-le régulièrement à jour. Surveillez l utilisation que votre enfant fait de l ordinateur et asseyez-vous à ses côtés lorsqu il est en ligne. Parlez-lui de la protection des renseignements personnels (nom, numéro de téléphone et autres) et dites-lui de ne jamais révéler ses mots de passe à ses amis. Commencez à avoir «la» discussion avec vos enfants à chaque rentrée scolaire (voir page 16). Les préadolescents (de 8 à 12 ans) Lorsqu ils utilisent l ordinateur, les préadolescents recherchent beaucoup plus le contact social et l aventure. Ils sont informés par leurs amis à l école des nouveaux sites populaires et créent leurs premiers comptes de courriel et de messagerie instantanée. Demandez à votre enfant de vous indiquer quels comptes il a créés et de vous fournir ses mots de passe. Vous pourrez ainsi surveiller ses activités et savoir avec qui il communique. À cet âge, les enfants commencent aussi à s intéresser aux réseaux sociaux populaires auprès des adolescents et des adultes. La plupart ne s y inscrivent que lorsqu ils sont un peu plus vieux (l âge légal sur ces sites est habituellement de 13 ans), mais ils consultent les pages et les messages de leurs amis, de leurs frères et sœurs plus âgés et d autres membres de la famille ayant leurs propres pages et profils. Si votre jeune enfant s inscrit à un réseau social avant d avoir atteint l âge autorisé et que les responsables du site le découvrent, son compte sera supprimé. 8

9 CONSEIL UTILE : Utilisez Norton MC Family pour surveiller la création et l utilisation de comptes sur les réseaux sociaux. Vous pouvez même savoir quel âge votre enfant prétend avoir. Les préadolescents aiment également la musique, et Internet offre un moyen facile d écouter, de découvrir et de télécharger de nouvelles chansons, en plus d échanger avec d autres ayant les mêmes goûts musicaux. Les jeunes utilisent Internet pour consulter les blogues et les sites Web de leurs vedettes et groupes préférés afin de connaître les nouvelles à leur sujet. Ils se rendent aussi sur différents sites pour lire les derniers potins et télécharger des photos ou encore ils s abonnent à un fil Twitter. Les sites de vidéos en ligne sont aussi très populaires. Certaines vidéos contiennent un langage vulgaire ou des images violentes; il vous faut donc surveiller attentivement l utilisation de ces sites par vos enfants. De plus, rappelez à votre préadolescent de ne pas cliquer sur les liens dans les commentaires des vidéos, car ils peuvent les diriger vers des sites malfaisants ou inappropriés. Les jeunes qui sont créatifs apprennent à prendre leurs propres photos numériques, à monter des vidéos et à échanger leurs œuvres avec des amis et des membres de leur famille. Avec votre aide ou celle d un ami ayant plus d expérience, ils pourront commencer à publier eux aussi leurs créations en ligne. 9

10 CONSEIL UTILE : Vérifiez l historique de votre navigateur pour connaître les sites que vos enfants consultent et savoir à quelle fréquence ils les visitent. Le logiciel Norton Family vous aide à surveiller les activités de vos enfants sur le Web et empêche les jeunes de supprimer des éléments de l historique. PRINCIPALES RECOMMANDATIONS : Protégez par mot de passe l accès à tous vos ordinateurs et appareils mobiles, surtout vos téléphones cellulaires. Vérifiez régulièrement l historique Internet de votre ordinateur (ou du logiciel de contrôle parental) afin de connaître les sites consultés par vos enfants et de surveiller leurs comptes de courriel et de messagerie instantanée pour savoir avec qui ils communiquent. Remarque : si votre enfant a un téléphone cellulaire ou est abonné à un réseau social, il est possible qu il utilise ces moyens plutôt que le courriel habituel pour communiquer avec d autres personnes. Établissez des règles sur la communication en ligne, le téléchargement illégal et la cyberintimidation. Vos enfants doivent savoir qu il ne faut jamais cliquer sur un lien dans un courriel ou un message instantané; les gens qui le font contractent souvent des virus ou dévoilent des renseignements personnels importants à des criminels. Discutez avec vos enfants des préoccupations et des risques rattachés à la publication et au partage de vidéos, de photos et de renseignements personnels. Soyez à l affût des signes de comportements obsessifs ou de dépendance à Internet (voir Le jeu en ligne et les signes de dépendance, à la page 55). Veillez à ce que les ordinateurs, les téléphones cellulaires et les tablettes restent dans une pièce commune de la maison. Favorisez la communication ouverte et encouragez vos enfants à vous faire part de tout élément en ligne qui le perturbe. Commencez à avoir «la» discussion avec vos enfants (voir page 16). 10

11 Les adolescents (de 13 à 17 ans) Les adolescents affirment de plus en plus leur indépendance, ce qui se répercute sur leurs activités en ligne. Cette indépendance s accompagne toutefois de responsabilités, notamment en ce qui concerne la prudence dans le monde virtuel. À l adolescence, la plupart des jeunes se sont déjà abonnés à un ou à plusieurs réseaux sociaux. Certains deviennent «ami» avec leurs parents sans hésiter, tandis que d autres s opposent fermement à un tel rapport en ligne. Des adolescents créent donc un «faux» profil, auquel leurs parents et les membres de leur famille sont connectés, mais utilisent en réalité un autre compte. Or, c est ce compte qu il faut le plus surveiller. Les programmes comme Norton Family permettent aux parents de déjouer ce genre de ruse. Quel est donc le grand attrait des réseaux sociaux et des autres sites auxquels les adolescents s intéressent? En se créant des pseudonymes et des profils et en joignant des groupes, des blogues et d autres sites Internet qu ils visitent quotidiennement, les adolescents échangent sur leur vie. Ils laissent ainsi des «traces numériques» partout sur le Web. Souvent, ils ignorent (ou oublient) que tout ce qu ils publient sur le Web peut être consulté par n importe qui et demeure probablement à jamais accessible. Dans cinq, dix ou même vingt ans, une simple recherche sur Internet au sujet de vos adolescents permettra à un colocataire potentiel, à une personne de qui ils sont amoureux, à un responsable des admissions à l université ou à un employeur d avoir accès à leurs photos, leurs commentaires et leurs messages. La prudence est donc de mise! 11

12 Nous voulons enseigner à nos enfants à prendre des risques sans s attirer des ennuis. C est pour cette raison, par exemple, que nous les inscrivons à des cours de conduite avant de leur laisser le volant pour la première fois ou que nous les attendons patiemment au bord de la piscine durant les cours de natation. L utilisation d Internet exige la même prudence. Il est possible que vos adolescents lèvent les yeux au ciel lorsque vous tentez de leur expliquer le «code de conduite» en ligne. Vous pouvez donc plutôt communiquer avec l école afin qu on y organise des présentations au sujet de la sécurité sur Internet. De nombreux organismes offrent de tels services, dont le Centre canadien de protection de l enfance, Cops for Kids Safety, le Canadian Safe School Network ou le service de police du quartier. Parfois, les enseignements les plus efficaces sur la sécurité en ligne sont ceux donnés par d autres jeunes formés adéquatement en ce sens. Encouragez les dirigeants de l école à mettre à contribution les élèves des niveaux supérieurs pour qu ils apprennent aux plus jeunes à porter attention à leur réputation en ligne, à se montrer courtois sur le Web et à appliquer d autres principes importants. Vos enfants seront peut-être plus réceptifs aux mêmes messages s ils viennent d une personne ne faisant pas partie de leur famille. De plus, n oubliez pas de proposer qu une séance semblable soit organisée à l intention des parents et des enseignants. Nous avons tous beaucoup à apprendre! CONSEIL UTILE : Effectuez une recherche sur le Web à partir du nom de votre enfant et exposez-lui les résultats. Vous pouvez aussi utiliser votre nom et analyser les résultats honnêtement avec lui, même ceux qui ne vous montrent pas sous votre meilleur jour. Après tout, vos enfants ont peut-être déjà fait une recherche sur vous! Il est aussi possible d activer une alerte dans Yahoo! ou Google. CONSEIL UTILE : Les parents qui sont «amis» avec leurs enfants sur les réseaux sociaux NE devraient PAS publier de commentaire sur la page ou le fil de nouvelles de leurs enfants. Il faut privilégier les communications privées. 12

13 PRINCIPALES RECOMMANDATIONS : Renforcez les règles concernant les comportements souhaitables en ligne (langage, renseignements personnels et images, cyberéthique, téléchargement illégal, heures maximales de connexion et interdiction d accéder aux sites inappropriés pour adultes). Restez au fait des activités de vos adolescents en ligne (réseaux sociaux, photos, renseignements personnels, groupes et activités sportives), qu il s agisse de leur propre page, de la page de leurs amis ou du site Web de leur école. Examinez les sites que vos adolescents consultent; n hésitez pas à en discuter avec eux et à restreindre possiblement l accès aux sites que vous jugez vulgaires ou troublants. N oubliez pas que vos adolescents utilisent Internet à la maison, à l école, chez leurs amis, à la bibliothèque, sur leur téléphone cellulaire, sur leur tablette et même sur leur console de jeux. Parlez-leur de leurs activités dans toutes ces situations. Abordez avec eux les problèmes que soulèvent les sextos sur le plan de la vie privée (voir page 33). Ce type de messages texte est courant entre les adolescents plus âgés qui vivent une relation amoureuse, et de nombreux jeunes considèrent qu il s agit d une activité normale. Demandez à vos adolescents de ne pas télécharger de fichiers (musique, jeux, économiseurs d écran ou sonneries) ni de faire de transactions financières sans votre autorisation. Apprenez-leur à ne jamais communiquer leurs mots de passe à personne et à se montrer prudents lorsqu ils entrent des renseignements personnels sur un ordinateur public ou en réseau partagé, ou encore lorsqu ils soupçonnent que l ordinateur n est pas sécurisé. Ils doivent toujours fermer leur session avant de quitter leurs comptes, même à la maison. Vos jeunes doivent savoir qu il ne faut jamais cliquer sur un lien dans un courriel ou un message instantané; les gens qui le font contractent souvent des virus ou dévoilent des renseignements personnels importants à des criminels. Dans la mesure du possible, veillez à ce que les ordinateurs et les téléphones cellulaires restent dans les aires communes de la maison, et non dans la chambre de vos adolescents. 13

14 Favorisez la communication ouverte et encouragez vos adolescents à vous faire part de tout élément en ligne qui les perturbe. Gardez à l esprit que vos adolescents sont encore des enfants. Responsabilisez-les en leur rappelant qu ils doivent voir à ce que le logiciel de sécurité Internet soit activé et à jour, autant pour leur protection que pour la vôtre. Ayez avec eux «la» discussion et demandez-leur de vous enseigner quelque chose au sujet d Internet (voir page 16). Les années d université et les suivantes Lorsque votre adolescent quitte la maison, pour les études ou le travail, il doit comprendre les responsabilités supplémentaires qui incombent aux adultes dans le monde virtuel. Il doit notamment protéger ses renseignements personnels, surtout son numéro d assurance sociale (NAS) et ses informations financières, prévenir l usurpation de son identité et restreindre les risques liés à ses antécédents de crédit, ce qui est particulièrement important pour les jeunes adultes. Si votre jeune utilise un ordinateur portable au collège, à l université ou à son nouvel emploi, assurez-vous qu il a compris les risques additionnels posés par les réseaux sans fil et acheté le logiciel de sécurité requis, en plus d utiliser une solution fiable de sauvegarde de données. Les jeunes peuvent être tentés de négliger ces éléments. Il est donc bon d insister sur l importance d être vigilant afin d assurer la protection de leur ordinateur portable. CONSEIL UTILE : Consultez votre compte Norton (www.mynortonaccount.com) pour vérifier si votre logiciel de sécurité familial peut être installé sur un autre ordinateur. Certains logiciels de sécurité de Norton peuvent être installés sur de multiples ordinateurs d une maison. 14

15 Si votre jeune étudie dans une autre ville, renseignez-vous sur les politiques concernant les ordinateurs. Certains établissements imposent l utilisation de systèmes d exploitation précis ou exigent une certaine configuration des logiciels des étudiants. Il est donc préférable de connaître ces renseignements avant de se rendre au magasin d informatique. De plus, certaines classes et résidences sont dotées de la technologie sans fil (couramment appelée le Wi-Fi). Il vous faudra donc acheter la bonne carte Wi-Fi pour que votre jeune puisse profiter de ces services. CONSEIL UTILE : Restez en contact avec vos jeunes grâce à la technologie voix sur IP (voix sur le protocole Internet). Des services gratuits d appels vocaux et de clavardage vidéo sont offerts par Skype ou sur votre réseau social. 15

16 «La» discussion «Ce que nous ignorons ne peut pas nous faire mal.» Personne ne penserait appliquer ce dicton à ses enfants et à leurs activités en ligne. Pourtant, beaucoup de personnes agissent comme si elles ignoraient l éventail de dangers que présente Internet. Si vous êtes comme la majorité des parents, vous n êtes pas un spécialiste de la navigation sur Internet et n avez peutêtre pas autant de connaissances que vos enfants à ce sujet. Il n y a aucun problème à cela. En effet, vous n avez pas à être un expert pour aider vos enfants à profiter d Internet en toute sécurité. Ce que vous devez faire, c est de DISCUTER avec vos enfants de ce qu ils font en ligne et de leur expliquer les règles familiales à ce sujet. Puis, reprenez «la» discussion tous les ans, ou aussi souvent que vous le jugez nécessaire pour qu ils comprennent l importance de ce que vous leur expliquez. Je ne vous le cacherai pas : il est difficile d amener nos enfants à nous parler honnêtement des expériences qu ils vivent sur Internet. À l échelle mondiale, un enfant sur cinq admet mener des activités sur Internet que ses parents n approuveraient pas. Pourtant, 62 pour cent des enfants dans le monde ont déjà vécu une expérience négative en ligne ce chiffre est de 68 pour cent au Canada (selon le Rapport Norton sur la famille connectée de 2011 : Si votre jeune ne vous en parle pas, c est peut-être parce que vous ne lui posez pas de questions; il est donc temps d en discuter! Même si la moitié des parents disent parler de la sécurité sur Internet avec leurs enfants, il s agit souvent d une conversation qui n a lieu qu une seule fois et au cours de laquelle les parents donnent deux conseils : «En ligne, les gens ne sont pas toujours les personnes qu ils prétendent être» et «Ne parle pas à des inconnus». Les jeunes craignent que, s ils racontent à leurs parents qu ils ont commis des erreurs en ligne, ceux-ci leur confisquent leur ordinateur et les empêchent d utiliser Internet, de communiquer avec leurs amis et de rester branchés sur le reste du monde. Ils croient que leurs parents «ne comprennent rien» à ce qui se passe dans le monde en ligne. 16

17 Néanmoins, chez Norton, nous avons appris grâce à notre recherche auprès de parents et d enfants du monde entier que les enfants souhaitent que leurs parents en apprennent plus sur Internet. Ils sont aussi tout à fait prêts à discuter d Internet avec eux. Voilà une bonne nouvelle. Maintenant que vous savez que vos enfants sont disposés à parler avec vous et que vous avez pris conscience de votre désir d en savoir plus sur leurs activités en ligne, que faire? Comment aborder vos enfants de façon à ce qu ils vous parlent honnêtement? Comment éviter de les juger, garder votre sang-froid ou ne pas céder à la panique en raison de ce qu ils pourraient vous confier? Comment discuter de façon constructive sans créer de confrontation, afin que vous puissiez répéter l expérience plus tard sans que vos enfants se bouchent les oreilles et se mettent à chanter pour ne pas vous entendre? 17

18 J aimerais vous présenter une nouvelle façon d aborder le vieux concept de «la» discussion. Je vous recommande de discuter avec vos enfants de leurs activités en ligne le plus tôt possible et de le faire régulièrement par la suite. Les activités de vos enfants sur Internet évoluent constamment. Lorsqu ils vieillissent, ils consultent de nouveaux sites Web, essaient de nouvelles activités et s inscrivent à de nouveaux réseaux sociaux. Il n y a pas si longtemps, par exemple, toutes les conversations se faisaient par courriel. Aujourd hui, les jeunes utilisent la messagerie intégrée à leur réseau social ou communiquent au moyen de messages texte sur leur téléphone cellulaire. En vieillissant, vos enfants veulent plus d intimité, mais prennent aussi plus de risques en ligne. Même si le risque fait partie de l acquisition de maturité à l adolescence, il vous revient en tant que parent d établir des limites pour que ces risques ne nuisent pas à la réputation de vos enfants ou à leur avenir. Soyez simplement conscient que vos enfants dépasseront probablement ces limites de temps à autre. Voici cinq questions à poser pendant «la» discussion. Ces questions sont conçues pour les enfants de tous les âges, mais vous devez adapter la conversation selon l âge de vos enfants. Assurez-vous que votre enfant a tout l espace et le temps voulu pour y répondre. Personnellement, j aime tenir cette discussion avec ma fille dans la voiture (pour une raison ou une autre, lorsque tous regardent la route, les enfants semblent se confier plus facilement à leurs parents). 18

19 1. Qu est-ce que tes amis font en ligne? Cette question ne cible pas votre enfant directement, mais plutôt les activités générales de son groupe en ligne. Il s agit d une bonne façon d entamer la conversation et de parler de choses neutres et générales. Vous voulez que votre enfant vous réponde honnêtement; vous devez donc le rassurer sur le fait que ses réponses ne donneront pas lieu à une punition. Il vous parlera d abord des activités comme les jeux, le clavardage, les réseaux sociaux et même les devoirs et les recherches. 2. Quels sont les nouveaux sites populaires ou les sites les plus cool? Demandez à votre enfant de vous expliquer pourquoi ces sites sont cool. Vous pouvez aussi lui demander quels sites étaient populaires récemment et pourquoi ils ne le sont plus. 3. Peux-tu me montrer tes sites préférés? Eh oui, je vous demande de consacrer 20 minutes de votre horaire surchargé à regarder des pingouins glisser sur la neige ou à assister à un combat au sabre du guerrier aux cheveux tressés de votre enfant. Demandez à votre enfant comment régler les paramètres de sécurité ou de protection de la vie privée (cherchez ces sections dans le haut et le bas du site). Vous aurez peut-être envie de jouer à ce jeu vous aussi et de créer votre propre compte. (Si vous le faites, n oubliez pas d en informer votre enfant.) Demandez-lui comment il utilise les sites et pourquoi il les préfère à d autres. 19

20 4. As-tu déjà entendu parler de la «cyberintimidation» et en as-tu déjà vécu sous une forme ou une autre en ligne? Votre enfant n est peut-être pas familier avec le terme «cyberintimidation», mais il sait de quoi il s agit et connaît les émotions qui y sont rattachées. Racontez-lui des histoires que vous avez lues ou entendues aux nouvelles au sujet de courriels offensants, de photos embarrassantes ou de renseignements personnels qui ont circulé parmi les enfants. Posez-lui des questions concernant les faux profils sur les réseaux sociaux. Cherchez à savoir si votre enfant a déjà eu connaissance de ce type de comportement. Assurez-vous qu il sait que la cyberintimidation est très courante et que s il n en a pas encore été témoin, ce n est qu une question de temps avant qu il le soit. Veillez à ce qu il sache comment réagir le moment venu (il ne doit répondre à aucun courriel ou message d intimidation, tenter de sauvegarder le texte ou de l imprimer pour pouvoir le montrer à quelqu un, bloquer les coordonnées de l expéditeur s il le connaît et, le plus important, TOUJOURS signaler la situation à sa mère, à son père ou à un autre adulte en qui il a confiance.) 5. As-tu déjà vu quelque chose en ligne qui t a troublé, rendu triste, fait peur ou mis mal à l aise? Voilà l occasion de discuter de la cyberintimidation, des découvertes accidentelles pendant la navigation (p. ex., les sites pornographiques ou racistes) et même des activités douteuses auxquelles participe un ami ou un voisin. L objectif est de vous assurer que votre enfant sait qu il peut vous parler de ses expériences inhabituelles ou mauvaises en ligne et qu il ne sera pas puni. Il est presque inévitable que votre enfant vive une expérience négative s il utilise activement Internet. Faites en sorte qu il sache qu il peut s adresser à vous pour obtenir de l aide et que vous n en ferez pas tout un plat. 20

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité Pour les jeunes, Internet est un excellent merveilleux d apprentissage,

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

L ordinateur et votre enfant

L ordinateur et votre enfant L ordinateur et votre enfant Nous nous trouvons présentement dans une ère où les appareils électroniques font partie intégrante de la vie des enfants. Cela a mené beaucoup d effets positifs au plan des

Plus en détail

GUIDE D ACCOMPAGNEMENT FACEBOOK ET

GUIDE D ACCOMPAGNEMENT FACEBOOK ET 03/06/2015 Mis à jour par : Catherine Gagné Supper, formatrice LA GRIFFE D'ALPHA GUIDE D ACCOMPAGNEMENT FACEBOOK ET TWITTER 2015 420, rue Carillon Mont-Laurier (Québec) J9L 1P6 Centre de développement

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

Sécurité en ligne Conseils pour les adolescents

Sécurité en ligne Conseils pour les adolescents Le présent document contient des lignes directrices étape par étape pour la présentation du fichier PowerPoint qui y est joint. Avant de présenter l exposé, veuillez imprimer la page des ressources. *Remarque

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Première étape avant d appeler la police

Première étape avant d appeler la police Pour le parent à la recherche de son enfant disparu sans motif connu En cas d urgence, COMPOSEZ le 911. Première étape avant d appeler la police 1. Selon le cas et l historique de votre enfant, avant de

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Comment utiliser la vidéo en classe

Comment utiliser la vidéo en classe Comment utiliser la vidéo en classe Aujourd hui, les étudiants sont toujours «branchés» au web et aux médias sociaux, et c est afin de susciter leur intérêt que les enseignants ont recours à la technologie

Plus en détail

Compte rendu : Entretiens Utilisateurs

Compte rendu : Entretiens Utilisateurs Compte rendu : Entretiens Utilisateurs Entretien 1 : Yvan Quelle est votre tranche d âge Celle de vos parents et grands-parents Yvan : < 60 ans, Mère : environ 50 ans, Grand-mère : environ 80 ans Combien

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Enfants et adolescents Sécurité Internet

Enfants et adolescents Sécurité Internet Enfants et adolescents Sécurité Internet Exposé de sensibilisation du public destiné aux parents, aux enseignants et aux organismes au service de la jeunesse du Nouveau-Brunswick Remerciements En collaboration

Plus en détail

Foire aux questions sur l application Bell Télé

Foire aux questions sur l application Bell Télé Foire aux questions sur l application Bell Télé Pour commencer : 1. Q : Qu offre l application Bell Télé? R : L application Bell Télé offre du contenu en direct et sur demande sur les téléphones intelligents

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

2011 MasterIndex. sur les femmes et la technologie

2011 MasterIndex. sur les femmes et la technologie 2011 MasterIndex MC sur les femmes et la technologie État de la situation MasterCard: Au premier plan de l évolution de la technologie mobile Du paiement sans contact aux paiements mobiles, MasterCard

Plus en détail

Est-ce que les parents ont toujours raison? Épisode 49

Est-ce que les parents ont toujours raison? Épisode 49 Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Opération Vigilance. Directives générales aux parents d enfants âgés de 6 à 12 ans

Opération Vigilance. Directives générales aux parents d enfants âgés de 6 à 12 ans Opération Vigilance Directives générales aux parents d enfants âgés de 6 à 12 ans Certains parents hésitent à parler de sécurité personnelle avec leur enfant par crainte de l effrayer ou d affecter sa

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE

Plus en détail

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011 L'usage des réseaux sociaux chez les 8-17 ans Juin 2011 Sommaire 1. La moitié des 8-17 ans connectés à un réseau social p. 4 2. L attitude des parents face à l utilisation des réseaux sociaux par leurs

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL

Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL Guide pratique sur la formation et la gestion d une équipe virtuelle Guide pratique sur la formation et la gestion d une équipe virtuelle... 01 Comprendre

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi.

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi. Prendre soin de soi Lorsque vous avez reçu le diagnostic de cancer du sein, vous avez peut-être eu peur que cela arrive aussi à vos enfants à cause du lien qui vous unit. En tant que parent, il est tout

Plus en détail

Qu est-ce que le crédit?

Qu est-ce que le crédit? Qu est-ce que le crédit? NIVEAU 9 11 Dans cette leçon, les élèves examineront les différents types de cartes de crédit offertes ainsi que les avantages et les inconvénients d acheter à crédit. Cours Initiation

Plus en détail

dans le peloton européen

dans le peloton européen 1 résultats européens La Belgique : dans le peloton européen L enquête Mediappro, menée parallèlement dans neuf pays européens (Belgique, Danemark, Estonie, France, Grèce, Italie, Pologne, Portugal et

Plus en détail

Savoir reconnaître et prévenir l exploitation financière

Savoir reconnaître et prévenir l exploitation financière Savoir reconnaître et prévenir l exploitation financière Guide pour les personnes âgées du Manitoba Selon des recherches canadiennes, près de 10 % des personnes âgées du Manitoba seront victimes d une

Plus en détail

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

REMIND et LA COMMUNICATION MOBILE SCOLAIRE

REMIND et LA COMMUNICATION MOBILE SCOLAIRE REMIND et LA COMMUNICATION MOBILE SCOLAIRE 02 03 04 05 Le lien entre la maison et l école Cinq étapes pour commencer à utiliser Remind Conseils pratiques pour favoriser l inscription des élèves et des

Plus en détail

Quel est le lien entre un adulte de confiance et la sécurité sur Internet

Quel est le lien entre un adulte de confiance et la sécurité sur Internet Il est important que les adolescents puissent compter sur des adultes de confiance dans leur entourage. Comme adultes, nous tenons pour acquis que les ados savent à qui s adresser en cas de problème. Cependant,

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

principe du compagnon TROUSSE 1 re ANNÉE Leçon d autoprotection GRATUITE

principe du compagnon TROUSSE 1 re ANNÉE Leçon d autoprotection GRATUITE Répond aux exigences éducatives provinciales Also available in English Le principe du compagnon TROUSSE 1 re ANNÉE Leçon d autoprotection GRATUITE MARTINNESORTPASSEUL.CA CENTRE CANADIEN DE PROTECTION DE

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Une étude pour les membres d OCLC

Une étude pour les membres d OCLC Perceptions des bibliothèques 2010 Contexte et communauté Une étude pour les membres d OCLC Études pour les membres 2003 2005 2007 2009 2010 Le consommateur d information - 2005 1. Pour les jeunes, c est

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Comprendre et prévenir la violence. Cahier d exercices. pour les jeunes. autochtones. Les réponses aux exercices. www.lessentiersdelaguerison.

Comprendre et prévenir la violence. Cahier d exercices. pour les jeunes. autochtones. Les réponses aux exercices. www.lessentiersdelaguerison. uérison gles sentiers de la Comprendre et prévenir la violence Cahier d exercices pour les jeunes autochtones Les réponses aux exercices Jeu-questionnaire : Les sentiers de la guérison Faites ce jeu-questionnaire!

Plus en détail

PLAN DE LEÇON TITRE : Qu est-ce que le crédit? Résultats d apprentissage de la littératie financière. Attentes et contenus d apprentissage

PLAN DE LEÇON TITRE : Qu est-ce que le crédit? Résultats d apprentissage de la littératie financière. Attentes et contenus d apprentissage 70 minutes Résultats d apprentissage de la littératie financière À la fin de la leçon, les élèves pourront : expliquer l objectif du crédit; analyser le rôle et l importance du crédit en ce qui concerne

Plus en détail

Guide pour les parents et les parents-substituts. www.mobilite.protegeonsnosenfants.ca. Avec l appui de :

Guide pour les parents et les parents-substituts. www.mobilite.protegeonsnosenfants.ca. Avec l appui de : Guide pour les parents et les parents-substituts www.mobilite.protegeonsnosenfants.ca Avec l appui de : VIVRE DANS UN MONDE SANS FIL Pour les parents et les ados, la téléphonie cellulaire s avère utile

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LA FACTURATION FONDÉE SUR LA CAPACITÉ ET CE QU'ELLE SIGNIFIE POUR LE CONSOMMATEUR CANADIEN

LA FACTURATION FONDÉE SUR LA CAPACITÉ ET CE QU'ELLE SIGNIFIE POUR LE CONSOMMATEUR CANADIEN LA FACTURATION FONDÉE SUR LA CAPACITÉ ET CE QU'ELLE SIGNIFIE POUR LE CONSOMMATEUR CANADIEN TABLE DES MATIÈRES Introduction La facturation fondée sur la capacité arrive au Canada Pourquoi les gens utilisent-ils

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Apprenez à votre enfant la Règle «On ne touche pas ici».

Apprenez à votre enfant la Règle «On ne touche pas ici». 1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

Parler aux jeunes des médias et de l image corporelle Fiche-conseil

Parler aux jeunes des médias et de l image corporelle Fiche-conseil Parler aux jeunes des médias et de l image corporelle CONSEILS GÉNÉRAUX PARLER DE L IMAGE CORPORELLE AVEC LES JEUNES ENFANTS PARLER DE L IMAGE CORPORELLE AVEC LES PRÉADOLESCENTS ET LES ADOLESCENTS Les

Plus en détail

TROUSSE D OUTILS MARKETING

TROUSSE D OUTILS MARKETING TROUSSE D OUTILS MARKETING POUR LES MÉDIAS SOCIAUX Trousse d outils marketing pour les médias sociaux 1 INTRODUCTION Les médias sociaux sont là pour durer. C est une bonne chose puisqu ils peuvent vous

Plus en détail

Idéopolis #4 Le temps, le travail et vous Avril 2014

Idéopolis #4 Le temps, le travail et vous Avril 2014 Idéopolis #4 Le temps, le travail et vous Avril 2014 À l aube de ce printemps tellement attendu, les indicateurs économiques surveillés par Workopolis semblent pointer vers une hausse graduelle de l emploi

Plus en détail

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES 2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Faites parler de votre entreprise

Faites parler de votre entreprise Faites parler de votre entreprise Pourquoi annoncer sur Internet? 70 % des consommateurs font confiance aux commentaires laissés sur Internet. 85 % de la population a accès à Internet. 75 % des gens consultent

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

FEUILLE DE RENSEIGNEMENTS

FEUILLE DE RENSEIGNEMENTS FEUILLE DE RENSEIGNEMENTS La sécurité des personnes âgées Ce qu il faut savoir Vie saine, Aînés et Consommation Manitoba Secrétariat manitobain du mieux-être des personnes âgées et du vieillissement en

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer!

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer! HARCÈLEMENT CRIMINEL Poursuivre quelqu un, ce n est pas l aimer! Qu est-ce que c est? Le harcèlement criminel est un crime. Généralement, il s agit d une conduite répétée durant une période de temps qui

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Guide d utilisation d accès aux cours

Guide d utilisation d accès aux cours Université d Ottawa University of Ottawa Guide d utilisation d accès aux cours Cours en audioconférence (HC) Cours entièrement en ligne (WB) Cours hybride (HYB) Faculté d éducation 613-562-5804 edugrad@uottawa.ca

Plus en détail

Travailler efficacement avec votre avocate ou avocat

Travailler efficacement avec votre avocate ou avocat Travailler efficacement avec votre avocate ou avocat (Traduction du webinaire www.lawhelpontario.org/videos/webcast.132633- Working_Effectively_With_Your_Lawyer) Travailler avec une avocate ou un avocat

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

Comment rendre les réunions plus productives

Comment rendre les réunions plus productives Comment rendre les réunions plus productives Comment rendre les réunions plus productives La majorité des employés de bureau ont le sentiment que les réunions sont parmi les éléments les plus grugetemps

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Le Concept Alloworld pour le grand public

Le Concept Alloworld pour le grand public Le Concept Alloworld pour le grand public Liberté, l informatique ouverte! Une réelle alternative au poste classique Windows. Une porte ouverte sur le monde et ceux que vous aimez. Découvrir, Apprendre,

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP Sommaire Chapitre 1 Le premier contact avec l ordinateur Démarrer l ordinateur et ouvrir une session locale... 9 Créer d autres utilisateurs... 11 Changer d image... 13 Modifier le nom d un compte... 14

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail